Bitcoin Forum
May 04, 2024, 02:10:27 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Os ASICS podem ser usados para o "mal"??  (Read 1126 times)
lcharles123 (OP)
Legendary
*
Offline Offline

Activity: 1697
Merit: 1074


View Profile
January 24, 2014, 08:01:59 PM
 #1

Bom, essa parece ser uma pergunta bem newbie, porém um tanto técnica...

Sabemos que os ASICS que são utilizados para minerar realizam cálculos obtendo uma quantidade enorme de sequências por segundo....
Então será possível construir um programa que, se utilizando de um ASIC, seja feito um ataque de Força Bruta em algum sistema com alta taxa de sequências para descobrir senha de alguma conta??

You have limited power here. -"Bitcoin on Governments"
There are several different types of Bitcoin clients. The most secure are full nodes like Bitcoin Core, which will follow the rules of the network no matter what miners do. Even if every miner decided to create 1000 bitcoins per block, full nodes would stick to the rules and reject those blocks.
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1714831827
Hero Member
*
Offline Offline

Posts: 1714831827

View Profile Personal Message (Offline)

Ignore
1714831827
Reply with quote  #2

1714831827
Report to moderator
1714831827
Hero Member
*
Offline Offline

Posts: 1714831827

View Profile Personal Message (Offline)

Ignore
1714831827
Reply with quote  #2

1714831827
Report to moderator
person
Sr. Member
****
Offline Offline

Activity: 315
Merit: 250



View Profile WWW
January 24, 2014, 08:15:17 PM
 #2

ASIC é um tipo de hardware criado para uma função bem específica.
No caso de mineradores, os ASICs são criados para executar um cálculo muito específico relacionado a função  sha256(sha256(valor))

Se algum sistema utilizar senhas que são o resultado dessa mesma função (double-sha256) então teoricamente sim. Fora isso, você não consegue usar um minerador ASIC para outras funções.
bitminerinthecloud
Newbie
*
Offline Offline

Activity: 27
Merit: 0


View Profile
January 28, 2014, 02:24:22 AM
 #3

Em teoria poderia ser criado um ASIC para fazer um ataque de força bruta, por tanto, quem for desenvolver um sistema de segurança deveria botar um timer (como muitos já fazem) para ser feita uma nova tentativa de Log In. Normalmente eles botam o timer tal que a segunda tentativa poderá ser feita em 0,5 segundo e a cada erro este tempo de nova tentativa cresce de forma exponencial (ao quadrado, por exemplo, 1 tentativa 0,5 segundo, 2 tentativa em 1 segundo, 3 tentativa em 2 segundos, 4 tentativa em 4 segundos e você pegou a lógica), normalmente, um usuário comum leva umas 3 tentativas e nem percebe que o sistema de segurança está funcionando para protegê-lo. Mas se um ataque de força bruta atacar, levaria muitos anos para conseguir entrar no sistema.

Mas é claro que existem muitos hackers por aí.

Também não sou especialista em TI.
sr.machado
Sr. Member
****
Offline Offline

Activity: 364
Merit: 250

Twitter: @leandrogmachado


View Profile
January 28, 2014, 08:02:04 PM
 #4

Estão confundindo asic com FPGA. Estudem. Impossível com o ASIC feito para mineira, agora se fizer um asic especifico para ataque, quem sabe. Mas não compensa, afinal com um bom INTEL faz do mesmo tanto e economiza. Abraços

BTC: 1LeandroRqTJf4stf2uD3TeYDszenqNHfz
Bitcoin protocol consultor
Parana
Sr. Member
****
Offline Offline

Activity: 378
Merit: 250

Step into a world!! A P2P world!


View Profile
January 29, 2014, 12:38:50 PM
 #5

o verdadeiro Cracker faria o seguinte:

Um vírus ou scrypt que infectaria milhares de computadores pelo mundo, via Farsebook ou qualquer outra merda que tenha muita gente acessando todos os dias.
 Esse cracker daria um comando para a realização de ataque de força bruta ou baseado em dicionário.

Nota: Ataque baseado em dicionário é a utilização de senhas manjadas que são tipo "123456" "abcde" "ABCDE" ou com a utilização de letras que você sabe que vai na senha.. enfim.

Isso será o mais "fácil" a se fazer....

Eu conheço isso muito por cima... mas não conheço ninguém que compraria uma máquina para fazer isso.

Pesquise por aí... já tem software que utilizam a GPU para a realização de ataques de força bruta.




sr.machado
Sr. Member
****
Offline Offline

Activity: 364
Merit: 250

Twitter: @leandrogmachado


View Profile
January 29, 2014, 01:07:16 PM
 #6

Paraná, impossível,

Hashs em SHA-256D customizado (sim o tal "scrypt" usa algorítmo customizado do SHA-256) sendo executados em nano segundos, para ser "quebrados".

A única coisa é crackear a carteira com fundos, mas o dito protocolo e tudo mais. tsc tsc

Talvez a NSA consiga com milhoes de dolares investidos!

BTC: 1LeandroRqTJf4stf2uD3TeYDszenqNHfz
Bitcoin protocol consultor
Parana
Sr. Member
****
Offline Offline

Activity: 378
Merit: 250

Step into a world!! A P2P world!


View Profile
January 29, 2014, 01:51:41 PM
 #7

Paraná, impossível,

Hashs em SHA-256D customizado (sim o tal "scrypt" usa algorítmo customizado do SHA-256) sendo executados em nano segundos, para ser "quebrados".
A única coisa é crackear a carteira com fundos, mas o dito protocolo e tudo mais. tsc tsc
Talvez a NSA consiga com milhoes de dolares investidos!

Opa... agora que eu me liguei na pergunta do lcharles123.

Falei caca... eu tinha interpretado que ele queria usar o harware Asic para a exclusiva finalidade de descobrir senhas não necessariamente de contas bitcoin... ( eu li rapido o post kkkkk)

lcharles123 (OP)
Legendary
*
Offline Offline

Activity: 1697
Merit: 1074


View Profile
January 29, 2014, 08:46:47 PM
 #8

...

Opa... agora que eu me liguei na pergunta do lcharles123.

Falei caca... eu tinha interpretado que ele queria usar o harware Asic para a exclusiva finalidade de descobrir senhas não necessariamente de contas bitcoin... ( eu li rapido o post kkkkk)

Mas Eu tinha perguntado isso mesmo, usar ASIC para descobrir qualquer senha de qualquer Login.
Mas valew por compartilhar conhecimento.

_______________________
Eu estou muito noob, vou ver se inicio um curso de Engenharia da Computação esse ano. kkkkkk

You have limited power here. -"Bitcoin on Governments"
Parana
Sr. Member
****
Offline Offline

Activity: 378
Merit: 250

Step into a world!! A P2P world!


View Profile
January 30, 2014, 12:19:48 PM
 #9

...
Mas Eu tinha perguntado isso mesmo, usar ASIC para descobrir qualquer senha de qualquer Login.
Mas valew por compartilhar conhecimento.

_______________________
Eu estou muito noob, vou ver se inicio um curso de Engenharia da Computação esse ano. kkkkkk

O que eu acredito que a maioria dos softwares fazem é:

Alguém analisa o código do programa ( office por exemplo), em algum país que permita a engenharia reversa de software ( aqui no Brasil é crime só para constar)
após é criado um determinado  algoritmo e são realizados testes, é criado uma executável ou script que faz algo similar a:
gerar uma senha ( A por exemplo);
Criptografa ela de acordo com o software ( twofish, sha-alguma coisa, AES, IDEA...);
Comparar os dados obtidos com o binário do arquivo ou em hexadecimal... (supondo que você saiba aonde estão os bytes da criptografia)
Aprovado? se sim exibe a senha, se não vai pra próxima tentativa ( letra B por exemplo) e reinicia o processo...

Note que se é que é possível utilizar um hardware ASIC de mineração de criptomoedas para a finalidade que vc descreveu, você ainda teria que escrever o o software para realizar o trabalho similar ao algoritmo acima.

Nota: não sou formado em ciências da computação mas gosto da arte.

Bom dia!!@

Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!